Ataques informáticos no son historia del pasado


A más de un año del ataque del WannaCry, el caso más popular de software malicioso que restringe el acceso a determinados archivos o secciones del sistema infectado empleando técnicas de cifrado avanzadas, conocidos como “ransomware”, el tema dejó de tomar relevancia mediática.

Sin embargo, la falta de noticias en el país no disminuye el nivel de la amenaza en la que se encuentran las empresas.

El ransomware realiza un secuestro virtual de la información cifrándola para luego exigir un rescate, generalmente mediante criptomonedas, el cual no cuenta con un marco que garantice el recupero de los datos.

SamSam es uno de los principales y opera desde el año 2015. El estudio de la firma Sophos –SamSam: The (Almost) Six Million Dollar Ransomware–, estima que lleva recaudados 6 millones de dólares y hoy se encuentra en su tercera versión.

Según el Reporte Anual de Ciberseguridad 2018 de Cisco, del que participan más de 3.600 directores de informática (CIO) y responsables de seguridad de 26 países, el 53% de estos ataques causan pérdidas económicas superiores al medo millón de dólares.

Entre las víctimas se incluyen entidades públicas, educativas, privadas y de salud, como el Centro Médico Erie County, de la ciudad de Buffalo (New York, Estados Unidos) en donde generó gastos cercanos a los 10 millones de dólares.

El municipio de la ciudad de Atlanta (Georgia, Estados Unidos) perdió más de 2,6 millones de dólares para afrontar las consecuencias de este ataque, según un artículo del diario The New York Times “A Cyberattack Hobbles Atlanta, and Security Experts Shudder”.

Los datos de la encuesta CIO Survey 2017 que Logicalis realiza anualmente a escala global revelan que entre los temas de seguridad que más preocupan a los gerentes de sistemas, el ransomware y la extorsión corporativa encabezan la lista.

Si comparamos esos datos con la encuesta del año 2016, esta inquietud pasó del 56% al 72%, en 2017.

En la Argentina, el problema cobra una importancia similar. De los 43 CIO que participaron de la edición 2017, el 72% puso primero en la lista este temor, seguido de los ataques dirigidos a sistemas corporativos y vulnerabilidades de aplicaciones (58%) y ataques de ingeniería social cada vez más sofisticados (44%).

La principal diferencia entre WannaCry y SamSam reside en que el accionar del segundo es premeditado.

Se trata de un ataque diseñado a medida, investigando la operatoria de la víctima y ejecutado manualmente en situaciones de mínimo personal o fuera de horario regular de operación de la empresa o entidad.

Frente a este panorama, podemos afirmar que estos ataques, lejos de detenerse, evolucionaron y se volvieron más sofisticados.

Los ataques enfocados en el sector privado tienen como objetivo robar información sensible de sus clientes para utilizarlos y comercializarlos, pero también afectan económicamente a la empresa que sufre la intrusión.

Además de las consecuencias obvias, actualmente existen multas por no proteger debidamente a sus clientes, según la legislación de protección de datos personales del país o región donde opera y afecta la imagen corporativa frente a sus actuales y posibles clientes.

En este contexto es clave que las empresas tomen ventajas frente a las posibles amenazas, definan el estado de madurez en el que se encuentran dentro de cada una de las tecnologías, se planteen una estrategia de seguridad basada en sus negocios y procesos para diseñar una arquitectura de seguridad robusta.

Que en este momento la tapa de los diarios y noticieros tengan una cobertura limitada o casi inexistente del tema, no anula ni disminuye la amenaza latente.

Prevenir y asegurarse son las mejores herramientas para evitar ser víctimas e incluso tapa de los diarios.

Ignacio Zugasti

Arquitecto de seguridad, Logicalis Argentina.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.